INGENIERO EN SISTEMAS E...

164
ESCUELA POLITECNICA DEL EJÉRCITO FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA “ANÁLISIS Y DISEÑO DE LA RED INALÁMBRICA DE ALTA VELOCIDAD BASADA EN EL ESTÁNDAR WiMAX (IEEE 802.16) PARA LA ESCUELA POLITÉCNICA DEL EJÉRCITO.” Previa a la obtención del Título de: INGENIERO EN SISTEMAS E INFORMÁTICA POR: CÉSAR FRANCISCO CHÁVEZ CEVALLOS MIGUEL RAÚL RICLE VARGAS SANGOLQUI, 30 de Enero de 2006

Transcript of INGENIERO EN SISTEMAS E...

  • ESCUELA POLITECNICA DEL EJÉRCITO

    FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

    “ANÁLISIS Y DISEÑO DE LA RED INALÁMBRICA DE ALTA VELOCIDAD BASADA EN EL ESTÁNDAR WiMAX (IEEE 802.16) PARA LA ESCUELA POLITÉCNICA DEL EJÉRCITO.”

    Previa a la obtención del Título de:

    INGENIERO EN SISTEMAS E INFORMÁTICA

    POR: CÉSAR FRANCISCO CHÁVEZ CEVALLOS MIGUEL RAÚL RICLE VARGAS

    SANGOLQUI, 30 de Enero de 2006

  • II

    CERTIFICACIÓN

    Certifico que el presente trabajo fue realizado en su totalidad por los señores CESAR FRANCISCO CHAVEZ CEVALLOS y MIGUEL RAUL RICLE VARGAS como requerimiento parcial a la obtención del título de INGENIEROS EN SISTEMAS E INFORMATICA

    _________________ 30 de enero de 2006

    _________________________ ING. LOURDES DE LA CRUZ.

    DIRECTORA DE TESIS

  • III

    DEDICATORIA Dedicada al crecimiento sociocultural de nuestro país basado en el avance tecnológico y la exploración de nuevas fronteras, por un Ecuador competitivo.

    CÉSAR FRANCISCO CHÁVEZ CEVALLOS MIGUEL RAÚL RICLE VARGAS

  • IV

    AGRADECIMIENTOS Agradecemos a nuestros padres, aquellos que han luchado hombro a hombro como un estudiante más; a nuestra directora de tesis Ingeniera Lourdes de la Cruz, que aparte de sus conocimientos nos entregó su valiosa amistad; a nuestro codirector Ingeniero Fausto Granda por el aliento e incentivo que siempre estuvo presente y a la hermosa ESPE, jamás te olvidaremos.

    CÉSAR FRANCISCO CHÁVEZ CEVALLOS MIGUEL RAÚL RICLE VARGAS

  • V

    INDICE DE CONTENIDOS

    CAPITULO I: INTRODUCCION ..............................................................................2

    1.1- Justificación....................................................................................... 4

    1.2- Objetivos ........................................................................................... 5

    1.2.1- Objetivo general ......................................................................... 5

    1.2.2- Objetivos específicos .................................................................. 5

    CAPITULO II: MARCO TEORICO ..........................................................................7

    2.1- Tecnología inalámbrica de banda ancha .......................................... 7

    2.2- MODULACIÓN OFDM ...................................................................... 9

    2.2.1- Capacidad de transmisión del canal ......................................... 12

    2.2.2- Tipo de señales portadoras en OFDM ...................................... 14

    2.2.2.1- Portadoras piloto y estructuración en tramas de la señal

    OFDM ............................................................................................. 14

    2.3- Análisis del estándar IEEE 802.16x ................................................ 15

    2.3.1- Frecuencias .............................................................................. 16

    2.3.1.1- Bandas de 10 a 66 Ghz ..................................................... 16

    2.3.1.2- Bandas inferiores a los 11 Ghz .......................................... 17

    2.3.2- Modelo de Referencia y alcance del estándar .......................... 18

    2.3.2.1- Control de Acceso al Medio (MAC) .................................... 18

    2.3.2.2- Física (PHY) ....................................................................... 19

    2.3.3- Funcionamiento de IEEE 802.16 .............................................. 19

    2.3.3.1- La parte física OFDM ......................................................... 19

    2.3.3.2- Tipos de encabezados MAC .............................................. 20

    2.3.3.3- Metodología para ingreso a la red ..................................... 20

  • VI

    2.3.3.4- Clases de servicio .............................................................. 23

    2.3.4- ATM, IPv6, VoIP en 802.16 ...................................................... 24

    2.4- La tecnología WiMAX, presente y futuro ......................................... 25

    2.4.1- Presente de WiMAX ................................................................. 25

    2.4.1.1- Tecnología Actual .............................................................. 27

    2.4.2- El futuro de WiMAX. ................................................................. 28

    2.5- Análisis comparativo entre tecnologías existentes .......................... 30

    2.6- Seguridad en sistemas de interconexión ........................................ 33

    2.7- Análisis de riesgo ............................................................................ 34

    2.8- Políticas de seguridad ..................................................................... 36

    2.9- Encriptación de datos en WiMAX .................................................... 36

    2.9.1- AES .......................................................................................... 36

    2.9.2- DES ......................................................................................... 37

    2.9.2.1- Triple DES .......................................................................... 39

    2.10- Pruebas de intrusión ..................................................................... 40

    2.11- Informática Forense ...................................................................... 41

    CAPITULO III: ANÁLISIS DE LA SITUACION ACTUAL .....................................43

    3.1- Análisis del estado de las redes inalámbricas existentes en la ESPE

    .......................................................................................................................... 43

    3.1.1- Redes inalámbricas de área local (WLAN) de la ESPE ............ 43

    3.1.2- Redes de área local (LAN) de la ESPE .................................... 45

    3.1.3- Enlaces existentes en la actualidad entre sedes de la ESPE ... 45

    3.1.4- Análisis del tráfico de la red entre sede Sangolquí y sede

    Idiomas ............................................................................................... 46

  • VII

    3.1.5- Análisis del tráfico de la red entre sede Sangolquí y sede Héroes

    del Cenepa ......................................................................................... 48

    3.1.6- Análisis del tráfico de la red entre sede Sangolquí y sede IASA I

    ...................................................................................................................... 50

    3.1.7- Requerimientos de servicios proyectados ................................ 51

    3.1.7.1- Requerimientos de VoIP .................................................... 52

    3.1.7.2- Video conferencia (educación virtual) ................................ 53

    3.1.8- Proyecciones del uso de red entre sedes ................................. 53

    3.1.8.1- Análisis de proyecciones.................................................... 55

    3.2- Levantamiento de requerimientos de la Institución ......................... 56

    3.2.1- Calculo del tamaño de la muestra para las encuestas ............ 56

    3.2.2- Encuesta orientada a usuarios de la Red de la ESPE .............. 58

    3.2.2.1- Objetivos ............................................................................ 58

    3.2.2.2- Enfoque y tipo de encuesta ................................................ 58

    3.2.2.3- Calendario y alcance de la encuesta ................................. 59

    3.2.2.4- Formato de la encuesta ..................................................... 59

    3.2.2.5- Resultados de la encuesta ................................................. 59

    3.2.2.6- Análisis de los resultados obtenidos .................................. 63

    3.2.2.7- Conclusiones generales de la encuesta............................. 65

    3.2.3- Entrevista enfocada a la alta gerencia y mandos medios de la

    ESPE .................................................................................................. 66

    3.2.3.1- Objetivos ............................................................................ 66

    3.2.3.2- Enfoque y tipo de entrevista ............................................... 67

    3.2.3.3- Calendario de la entrevista ................................................ 67

  • VIII

    3.2.3.4- Preguntas hacia los entrevistados ..................................... 67

    3.2.3.5- Resultados de las entrevistas ............................................ 68

    CAPITULO IV: Diseño de la Red .........................................................................70

    4.1- Requerimientos técnicos de la ESPE .............................................. 70

    4.2- Configuraciones .............................................................................. 71

    4.2.1- Primera configuración ............................................................... 71

    4.2.1.1- Ventajas ............................................................................. 72

    4.2.1.2- Desventajas ....................................................................... 72

    4.2.1.3- Costo.................................................................................. 73

    4.2.2- Segunda configuración ............................................................. 74

    4.2.2.1- Ventajas ............................................................................. 75

    4.2.2.2- Desventajas ....................................................................... 76

    4.2.2.3- Costo.................................................................................. 76

    4.2.3- Análisis de las alternativas y determinación de la mejor opción 77

    4.3- Diseño ............................................................................................. 78

    4.3.1- Características de diseño ......................................................... 78

    4.3.1.1- Frecuencia de operación.................................................... 78

    4.3.1.2- Calidad de servicio ............................................................. 78

    4.3.2- Equipos WiMAX ........................................................................ 79

    4.3.2.1- Tarjetas de expansión ........................................................ 82

    4.3.2.2- Partes de los equipos......................................................... 83

    4.3.2.3- Antenas .............................................................................. 83

    4.3.3- Equipos WiFi ............................................................................ 84

    4.3.4- Diagrama de red WiMAX .......................................................... 86

  • IX

    4.3.4.1- Descripción del modelo general de red .............................. 87

    4.3.5- Diagrama de red WiFi ............................................................... 89

    4.4- Plan de implementación de la red ................................................... 90

    4.4.1- Cronograma.............................................................................. 91

    4.4.2- Descripción de actividades ....................................................... 92

    4.5- Plan de administración y gestión de la red ...................................... 95

    4.5.1- CiscoWorks Wireless LAN Solution Engine (WLSE) ................ 96

    4.5.2- WiFi Manager ........................................................................... 97

    CAPITULO V: Plan de Seguridades ...................................................................99

    5.1- Políticas de seguridad ....................................................................102

    5.1.1- Caída de rayos en torres de comunicación .............................103

    5.1.2- Movimientos telúricos de gran intensidad ................................103

    5.1.3- Lluvia, fuertes vientos ..............................................................103

    5.1.4- Incendios, robos, erupción de volcanes, accidentes de avión,

    manipulación física del ser humano...................................................104

    5.1.5- Temperaturas extremas...........................................................105

    5.1.6- Apagones de luz ......................................................................105

    5.1.7- Interferencia de otras señales .................................................105

    5.1.8- Ingreso de intrusos a la red .....................................................106

    5.1.9- Ingreso a los equipos de comunicación ...................................106

    5.1.10- Confidencialidad e integridad de la información ....................107

    5.1.11- Disponibilidad de la información ............................................108

    5.1.12- Atenuación de la señal ..........................................................108

    5.1.13- Manipulación indebida por el ser humano a nivel lógico........108

  • X

    Pruebas de intrusión ..........................................................................109

    5.1.14- Ethical Hacking ......................................................................109

    5.1.14.1- Planeamiento de pruebas con los administradores de la red

    de la ESPE. ....................................................................................110

    5.1.14.2- Tests de penetración de los firewalls, de intrusión en

    ruteadores y capacidad de detección de ataques. .........................111

    5.2- Estándar ISO 17799 .......................................................................113

    5.3- Quality of Service (QoS) ................................................................113

    5.4- Informática forense ........................................................................114

    CAPITULO VI: Plan de Contingencias de Comunicaciones .......................... 115

    6.1- Metodología para el plan de contingencia ......................................116

    6.1.1- Fase de evaluación .................................................................117

    6.1.1.1- Grupo de desarrollo del plan .............................................117

    6.1.1.2- Identificación de riesgos o funciones críticas ....................118

    6.1.1.3- Definición y documentación de los posibles escenarios con

    los que se puede encontrar para cada elemento o función crítica .119

    6.1.1.4- Análisis del impacto del desastre en cada función crítica y

    alternativas de solución ..................................................................121

    6.1.1.5- Definición de los niveles mínimos de servicios .................127

    6.1.1.5.1 Requerimientos mínimos de enlace ..........................128

    6.1.2- Planificación del plan de contingencia .....................................129

    6.1.2.1- Objetivo del plan de contingencia .....................................129

    6.1.2.2- Modo de Ejecución ...........................................................129

    6.1.2.3- Tiempo de Duración ..........................................................131

  • XI

    6.1.2.4- Recursos Necesarios y costes estimados.........................132

    6.1.2.4.1 Recursos Humanos y responsabilidades ..................132

    6.1.2.4.2 Recursos Legales .....................................................134

    6.1.2.4.3 Recursos tecnológicos ..............................................135

    6.1.2.4.4 Documentación .........................................................136

    6.1.2.4.5 Capacitación .............................................................136

    6.1.2.4.6 Recursos financieros .................................................137

    6.1.2.5- Puesta en marcha del plan ...............................................137

    6.1.3- Pruebas de viabilidad ..............................................................137

    6.1.4- Ejecución y recuperación.........................................................139

    6.1.4.1- Ejecución ..........................................................................139

    6.1.4.2- Recuperación ....................................................................139

    CAPITULO VII: Conclusiones y Recomendaciones ....................................... 140

    LISTADO DE TABLAS

    Tabla 2.1: Valores numéricos en modulación OFDM para 8K y 2K en canales de 8

    MHz donde K es el número de portadoras ........................................................... 11

    Tabla 3.1: Ancho de banda requerido para VoIP según los codecs que se utilicen

    ............................................................................................................................. 52

    Tabla 4.1: Cronograma de implementación de la red WiMAX en la ESPE........... 91

    LISTADO DE CUADROS

    Cuadro 2.1: Tecnologías inalámbricas ................................................................... 8

    Cuadro 2.2: Evolución del estándar IEEE 802.16 ................................................ 16

  • XII

    Cuadro 2.3: Designación de nombres de estándares por frecuencias ................. 17

    Cuadro 2.4: Comparación entre WiMAX y otras tecnologías inalámbricas .......... 31

    Cuadro 2.5: Comparación entre WiMAX y las tecnologías celulares ................... 31

    Cuadro 3.1: Tasa de transferencia proyectada para Héroes del Cenepa ............ 54

    Cuadro 3.2: Tasa de transferencia proyectada para Idiomas ............................... 55

    Cuadro 3.3: Tasa de transferencia proyectada para IASA I ................................. 55

    Cuadro 4.1: Valor estimado primera configuración .............................................. 74

    Cuadro 4.2: Valor estimado segunda configuración ............................................. 76

    Cuadro 4.3: Comparación entre propuestas......................................................... 77

    Cuadro 4.4: Especificaciones técnicas de los equipos LibraMX .......................... 81

    Cuadro 4.5: Especificaciones técnicas del equipo DWL-2100AP ......................... 85

    Cuadro 5.1: Recursos afectados y sus causales de riesgo .................................101

    Cuadro 6.1: Análisis de impacto ..........................................................................122

    Cuadro 6.2: Prioridad de aplicaciones en caso de desastres ..............................127

    Cuadro 6.3: Proyección de la tasa de transferencia por sedes a 3 años ............128

    Cuadro 6.4: Administración de riesgos por áreas ................................................130

    Cuadro 6.5: Responsabilidades de acción en el plan de contingencia ................133

    LISTADO DE FIGURAS

    Figura 2.1: Cobertura vs movilidad de estandares inalámbricos ............................ 7

    Figura 2.2: Espectro de portadoras adyacentes en modulación OFDM ............... 10

    Figura 2.3: Distribución de las portadoras con intervalos de espera .................... 12

    Figura 2.4: Capas del estándar IEEE 802.16 ....................................................... 18

    Figura 2.5: Proceso de ingreso a la red en IEEE 802.16x .................................... 23

  • XIII

    Figura 2.6: Evolución de WiMAX .......................................................................... 29

    Figura 3.1: Ubicación y alcance de redes inalámbricas actuales en el campus

    Sangolquí ............................................................................................................. 44

    Figura 3.2: Diagrama unifilar de la red de datos sede Sangolquí ......................... 45

    Figura 3.3: Diseño lógico de la conectividad con las sedes ................................. 46

    Figura 3.4: Tráfico diario entre sedes Sangolquí e Idiomas ................................. 47

    Figura 3.5: Tráfico semanal entre sedes Sangolquí e Idiomas ............................. 47

    Figura 3.6: Tráfico mensual entre sedes Sangolquí e Idiomas ............................. 47

    Figura 3.7: Tráfico anual entre sedes Sangolquí e Idiomas ................................. 48

    Figura 3.8: Tráfico diario entre sedes Sangolquí y Héroes del Cenepa ............... 48

    Figura 3.9: Tráfico semanal entre sedes Sangolquí y Héroes del Cenepa........... 49

    Figura 3.10: Tráfico mensual entre sedes Sangolquí y Héroes del Cenepa......... 49

    Figura 3.11: Tráfico anual entre sedes Sangolquí y Héroes del Cenepa ............. 49

    Figura 3.12: Tráfico diario entre sedes Sangolquí e IASA I .................................. 50

    Figura 3.13: Tráfico semanal entre sedes Sangolquí e IASA I ............................. 50

    Figura 3.14: Tráfico mensual entre sedes Sangolquí e IASA I ............................. 51

    Figura 3.15: Tráfico anual entre sedes Sangolquí e IASA I .................................. 51

    Figura 3.16: Resultados pregunta 1 ..................................................................... 59

    Figura 3.17: Resultados pregunta 2 ..................................................................... 60

    Figura 3.18: Resultados pregunta 3 ..................................................................... 60

    Figura 3.19: Resultados pregunta 4 ..................................................................... 61

    Figura 3.20: Resultados pregunta 5 ..................................................................... 61

    Figura 3.21: Resultados pregunta 6 ..................................................................... 62

    Figura 3.22: Resultados pregunta 7 ..................................................................... 62

  • XIV

    Figura 3.23: Resultados pregunta 8 ..................................................................... 63

    Figura 4.1: Diagrama de red primera configuración ............................................. 72

    Figura 4.2: Cuello de botella que se genera en la primera configuración ............. 73

    Figura 4.3: Diagrama de red segunda configuración ............................................ 75

    Figura 4.4: Libra MX/2 Base Station ..................................................................... 79

    Figura 4.5: Libra MX/8 Base Station ..................................................................... 80

    Figura 4.6: Libra MX/16 Base Station ................................................................... 80

    Figura 4.7: Tarjetas de expansión para equipos LibraMX .................................... 82

    Figura 4.8: Distribución de partes del equipo LibraMX ......................................... 83

    Figura 4.9: Antena para equipos LibraMX ............................................................ 84

    Figura 4.10: Access Point DWL-2100AP .............................................................. 85

    Figura 4.11: Diagrama general del modelo de red WiMAX .................................. 87

    Figura 4.12: Detalle de conexión final para cada sede ......................................... 89

    Figura 4.13: Diagrama de red WiFi ESPE Sangolquí ........................................... 90

    LISTADO DE ANEXOS

    Anexo A…………………………………………………………………………………148

  • 1

    RESUMEN

    La nueva tecnología WiMAX (802.16x) está revolucionando las

    comunicaciones en la actualidad, incrementando distancias y ancho de banda, por

    lo tanto, la ESPE como una institución de vanguardia debe adoptar esta

    tecnología como una de sus inversiones para la comunicación entre sedes.

    Servicios de punta como voz sobre IP y videoconferencias pueden ser

    implementados mediante la adopción de esta red en la infraestructura de la

    ESPE, destacándose de otras universidades y colocándose en un estado de

    vanguardia en lo que a tecnología se refiere.

    Además, costos como el telefónico y el de arrendar un enlace xDSL se

    verían minimizados ya que esta red propia de la ESPE reemplazaría lo antes

    mencionado.

    Los equipos en la actualidad son escasos y medianamente costosos por el

    hecho de estar en desarrollo, aunque existen algunas empresas sólidas que han

    investigado a profundidad y poseen productos robustos para la implementación de

    esta tecnología.

    Una parte importante de esta red es las seguridades y las contingencias

    que se deben adoptar para que la misma sea lo más eficiente y eficaz en caso de

    producirse algún tipo de falla, lo cual, se toma muy en cuenta en el presente

    proyecto.

  • 2

    CAPITULO I: INTRODUCCION

    El mundo de las comunicaciones está cambiando día a día en forma

    acelerada, la necesidad de las organizaciones de mantenerse comunicadas y al

    día con su información ha hecho que el avance de las telecomunicaciones se

    desarrolle y crezca de manera rápida en los últimos años.

    En la década pasada, la investigación sobre tecnologías de conectividad

    tuvo un crecimiento importante, especialmente en redes de área local con

    sistemas de cableado estructurado y el auge de la conectividad inalámbrica con

    la telefonía celular. Esto ha llevado a las empresas a verse en la imperiosa

    necesidad de introducir en sus políticas de trabajo la tecnología para mantener su

    información al día.

    La tecnología nos brinda soluciones acordes a las necesidades y

    presupuestos, pero se debe hacer un análisis en el momento de tomar las

    decisiones y el mejor camino a seguir, con esto se presentan distintas maneras

    para formar parte del mundo globalizado de las redes como el Internet, pero

    simplemente se puede definirlas en dos grandes grupos: soluciones alámbricas e

    inalámbricas. Cada una con sus ventajas y desventajas, pero a la final brindan

    conectividad. El costo y los anchos de banda que provee la tecnología alámbrica

    son los factores de decisión para adoptar o no la misma, pero dentro de estos

    también aparece la factibilidad física o geográfica y es allí donde aparecen las

    soluciones inalámbricas de distintos tipos.

    La aparición de la telefonía celular revolucionó la mentalidad de la sociedad

    con respecto a la comunicación, en función del tiempo y lugar donde se

    encuentre, ahora las personas tienen la conciencia que, donde quiera que se

  • 3

    encuentre, tiene la capacidad de comunicarse con el resto del mundo; este

    fenómeno se lo denomina “movilidad”. Se denomina movilidad a la capacidad de

    comunicarse y adquirir información en distintos lugares con el mismo dispositivo.

    De igual forma que la revolución de las comunicaciones telefónicas tuvo su auge

    con la telefonía móvil, dentro de las redes de comunicación empresariales, el

    paso entre las conexiones alámbricas e inalámbricas es muy notorio.

    Las comunicaciones inalámbricas cubren las necesidades de comunicación

    de las empresas o personas especialmente que tienen el problema de acceso

    físico a las redes ya sean estas al Internet o enlazar redes corporativas local o

    remotamente. Se podría llegar a pensar en un mundo sin cables pero con los

    mismos servicios, interesante verdad. Si se transforma el concepto a nivel de

    procesos es la comparación entre el manejo de documentos en papeles y un

    sistema de workflow (sistema cero papeles), la misma relación se tiene entre

    conectividad alámbrica e inalámbrica.

    Al desarrollarse las tecnologías inalámbricas y generarse una gran

    demanda de la adopción de estas, es necesario la creación de estándares que

    regularicen estos sistemas. Las tecnologías más utilizadas que están

    estandarizadas por la IEEE son: Bluetooth, WiFi, WiMAX, etc. Cada uno con sus

    ventajas y debilidades, tratan de cubrir las necesidades tecnológicas de los

    usuarios.

    Tecnologías como WiFi (IEEE 802.11x) son utilizadas últimamente para

    cubrir las necesidades de redes locales corporativas, basándose en conexiones

  • 4

    seguras con encriptaciones WEP1 y WPA2 y soportando los mismos protocolos

    que FastEthernet, han ido creciendo en el mercado por la baja de sus costos y

    mejoras en sus servicios, pero aún así no cubre con la completa satisfacción y

    utilidad para los usuarios, para esto aparecen nuevos avances como la

    tecnología, WiMAX (802.16x).

    La aparición del estándar WiMAX (802.16x), genera una solución para

    cubrir la necesidad de tecnologías inalámbricas de alta velocidad con buen ancho

    de banda y largas distancias. En lugares de difícil acceso la solución óptima es la

    implementación de tecnologías inalámbricas y con el aparecimiento de WiMAX

    como tecnología que soporta las exigencias de grandes empresas que quieren

    mantenerse conectadas a la red mundial, el Internet. A su vez estos

    establecimientos generan necesidades de conectividad internas para enlazar sus

    dependencias y crecer en su conectividad.

    1.1- Justificación

    El análisis y diseño de una red inalámbrica para la Escuela Politécnica del

    Ejército basada en tecnología WiMAX, es la solución más productiva para mejorar

    el crecimiento tecnológico e intelectual para el establecimiento.

    Entre los beneficios principales se tienen los siguientes:

    Escalabilidad de usuarios y de infraestructura de red.

    Disminución del tiempo en la instalación en relación con el cableado

    estructurado.

    1 Véase en el glosario de términos

    2 Véase en el glosario de términos

  • 5

    Cobertura total del campus politécnico.

    Tecnología inalámbrica móvil dentro del área de la ESPE.

    Seguridades basadas en encriptación WEP, DES, AES, MAC address.

    Conexión de 124 Mbps y hasta 70 Km. de alcance.

    Gran ancho de banda: una sola estación de base puede admitir de manera

    simultánea más de 60 empresas con conectividad tipo T1/E1.

    Es independiente de protocolo: puede transportar IP, Ethernet, ATM y más.

    Es compatible con las antenas de telefonía de tercera generación.

    Reutilización de equipos.

    Permite la movilidad corporativa, en casos que las dependencias cambien

    de ambiente físico.

    1.2- Objetivos

    1.2.1- Objetivo general

    Analizar, diseñar, implementar seguridad y plantear un plan de

    contingencia de una red inalámbrica de alta velocidad basada en tecnología

    WiMAX para la Escuela Politécnica del Ejército, optimizando así del ingreso de los

    usuarios dentro del campus politécnico al Internet, para el crecimiento de la

    investigación y el desarrollo intelectual de las personas que integran la Institución.

    1.2.2- Objetivos específicos

    Analizar la tecnología WiMAX.

  • 6

    Analizar el sistema actual de la red de la ESPE y proponer el

    funcionamiento óptimo del mismo basado en requerimientos recopilados.

    Diseñar la red inalámbrica WiMAX tomando en cuenta el aspecto técnico y

    económico.

    Realizar un plan de implementación.

    Elaborar un plan de seguridades para la red.

    Administrar y gestionar la red.

    Presentar un plan de contingencia para que en caso de que los enlaces

    principales fallen, la red tenga una alternativa para seguir con el

    funcionamiento.

  • 7

    CAPITULO II: MARCO TEORICO

    2.1- Tecnología inalámbrica de banda ancha

    El avance de la tecnología y las necesidades de los usuarios y empresas

    desarrolladoras, han llevado a un gran salto en el avance de la intercomunicación.

    La utilización de medios inalámbricos para estar interconectados es ahora la

    solución óptima para los requerimientos a todo nivel.

    Por este crecimiento se presentan tecnologías que satisfacen distintas

    necesidades en el mercado, estas tecnologías son: 3G, WiFi, WiMAX y UWB. La

    coexistencia entre estas tecnologías es la predicción de los desarrolladores y

    esperar que una de ellas sea la principal y maneje el mercado no es seguro.

    Figura 2.1: Cobertura vs movilidad de estandares inalámbricos1

    En el siguiente cuadro se muestra las distintas tecnologías inalámbricas

    existentes en el mercado:

    1 INTEL CORPORATION, Tecnología Inalámbrica de Banda Ancha,

    http://www.intel.com/cd/network/communications/emea/spa/179913.htm, 2005

  • 8

    Cuadro II.1: Tecnologías inalámbricas1

    Nombre Estándar Uso Capacidad de proceso

    Frecuencia

    UWB 802.15.3ª WPAN De 110 a 480 Mbps

    7,5 GHz

    Bluetooth 802.15.1 WPAN Hasta 720 Kbps 2,4 GHz

    WiFi 802.11ª WLAN Hasta 54 Mbps 5 GHz

    WiFi 802.11b WLAN Hasta 11 Mbps 2,4 GHz

    WiFi 802.11g WLAN Hasta 54 Mbps 2,4 GHz

    WiMAX 802.16d WMAN fija

    Hasta 75 Mbps (20 MHz AB)

    Sub 11 GHz

    WiMAX 802.16e WMAN portátil

    Hasta 30 Mbps (10 MHz)

    De 2 a 6 GHz

    Edge 2.5G WWAN Hasta 384 Kbps 1900 MHz

    CDMA2000/1x EV-DO

    3G WWAN Hasta 2,4 Mbps (aprox. de 300 a 600 Kbps)

    400, 800, 900, 1700, 1800, 1900, 2100 MHz

    WCDMA/UMTS 3G WWAN Hasta 2 Mbps (hasta 10 Mbps con tecnología HSDPA)

    1800, 1900, 2100 MHz

    Siendo estas las tecnologías que permiten la interconexión con medios

    inalámbricos, Se debe considerar que banda ancha es aquella tecnología que

    permite la conexión a Internet de alta velocidad. En nuestro medio erróneamente

    1 INTEL CORPORATION, Tecnología Inalámbrica de Banda Ancha,

    http://www.intel.com/cd/network/communications/emea/spa/179913.htm, 2005

  • 9

    se considera conexión de alta velocidad a partir de los 64kb de conexión por

    cualquier medio, puede ser: cable módem, enlaces DSL, enlaces inalámbricos.

    WiMAX, al ofrecer velocidades de hasta 124Mbps, verdaderamente ofrece una

    conexión de banda ancha.

    2.2- Modulación OFDM

    La modulación OFDM consiste en enviar un flujo de información en varías

    señales portadoras aumentando la cantidad de información enviada en un tiempo

    determinado. Por ello el tiempo “Tu” de envío de señal aumenta con respecto a la

    modulación de una sola señal portadora. El retardo de modulación entre cada una

    de las portadoras hace que la interferencia o eco que exista entre ellas sea mucho

    menor, por ello, la señal se la considera de alta calidad.

    Cada una de las señales portadoras son enviadas en fases distintas

    generando distintos tonos1 de señal, los puntos muertos de cada tono coinciden

    con los puntos muertos de otros tonos (otras señales portadoras desfasadas entre

    sí), lo que hace cumplir la condición de ortogonalidad. En la figura 2.2 se muestra

    este concepto gráficamente.

    1 Señal sub-portadora desfasada que va por un mismo símbolo dentro del canal de envío.

  • 10

    Figura II.2: Espectro de portadoras adyacentes en modulación OFDM1

    Para que la señal se fortalezca con respecto a los ecos o interferencias

    entre portadoras a cada uno de los tonos se les agrega un tiempo denominado

    “intervalo de espera” a la duración de envío “Tu”, de tal manera que la duración

    total del tono “Ts” es:

    Ts = + Tu

    Si una señal llega por dos caminos distintos con un retardo menor al

    intervalo de espera, la información recibida será la misma si no excede del tiempo

    útil de envío del tono.

    El receptor ignora qué señal le esta llegando en el momento del intervalo

    de espera, por lo tanto se descarta la interferencia entre tonos, esta ventaja

    genera una pérdida de capacidad de transmisión del canal en ese momento.

    El tiempo se mide en fracciones del tiempo útil de envío de cada tono

    generando 4 posibles valores:

    / Tu = 1/4, 1/8, 1/16, 1/32

    1 UNIVERSIDAD POLITECNICA DE MADRID, Alejandro Delgado Gutiérrez,

    Transmisión de Señales de de TV Digital en el estándar terreno DVB-T, 2002

  • 11

    A continuación se muestra una tabla con los tiempos de transmisión en

    modulación OFDM para canales de 8MHz.

    Tabla II.1: Valores numéricos en modulación OFDM para 8K y 2K en canales de 8

    MHz donde K es el número de portadoras1

    PARAMETRO 8k mode 2k mode

    Número de portadoras K 6817 1705

    Valor mínimo de portadoras 0 0

    Valor máximo de portadoras 6816 1704

    Duración de envío Tu 896 µs 224 µs

    Tiempo de espera 1/Tu 1116 Hz 4464 Hz

    Espacio entre Portadoras K y K-1 7,61 MHz 7,61 MHz

    Tras la explicación teórica anterior, para un mejor entendimiento del

    funcionamiento de OFDM se presenta el siguiente gráfico.

    1 UNIVERSIDAD POLITECNICA DE MADRID, Alejandro Delgado Gutiérrez,

    Transmisión de Señales de de TV Digital en el estándar terreno DVB-T, 2002

  • 12

    Figura II.3: Distribución de las portadoras con intervalos de espera1

    En la figura 2.3 se puede visualizar lo siguiente: cada uno de los conos

    representan diferentes señales portadora K, en un mismo espacio de tiempo se

    envían distintas señales portadoras, a este se lo llama Symbol Channel. El

    Symbol Channel está compuesto por el tiempo de uso del canal por parte de la

    señal portadora Kn y el intervalo de espera de envió de Kn+1. Como se puede

    ver, el único momento donde el canal es subutilizado es en el tiempo muerto entre

    señales K.

    2.2.1- Capacidad de transmisión del canal

    No todas las portadoras están moduladas por el envío de datos del canal,

    se debe tomar en cuenta que según el modo de envió se tiene una capacidad

    1 UNIVERSIDAD POLITECNICA DE MADRID, Alejandro Delgado Gutiérrez,

    Transmisión de Señales de de TV Digital en el estándar terreno DVB-T, 2002

  • 13

    distinta, por ejemplo, para el modo de 2K se tiene 1512 y para 6K 6048

    portadoras útiles para datos.

    Según el número de portadoras para transportar datos se puede calcular el

    Flujo total de datos “Ft”:

    Ft = fs * v * L

    Donde:

    fs = frecuencia de los símbolos (símbolo/segundo); fs = 1/Ts

    Ts = Duración del símbolo

    v = número de bits/portadora

    L = número de portadoras activas para datos.

    La capacidad del canal llamado Flujo Binario Útil, se obtiene de descontar

    al flujo binario total Ft la redundancia que se genera en la codificación interna y la

    codificación Reed-Solomon1 (códigos de corrección de errores), con esto se tiene

    que:

    Fu = Ft * r * 188/204 (bits/seg)

    Donde r es la relación de codificación interna.

    Ejemplo:

    En el caso de transmisión 8K, relación de codificación 2/3, intervalo de

    espera 1/4 y constelación 64QAM, para canales de 8MHz, se tendrá:

    Duración del Símbolo Ts = + Tu = 1,120 µs

    1 Anónimo, Introducción Al Código De Corrección De Errores,

    http://personales.mundivia.es/jtoledo/angel/error/error1.htm, 2004

  • 14

    Frecuencia de los símbolos fs = 1 / Ts = 892,857

    símbolos/segundo

    Número de bits/portadora v = 6

    Número de portadoras activas L = 6048

    Flujo Binario total: Ft=32,4 Mbps

    Relación de codificación r = 2/3

    Capacidad del Canal: Fu = 32,4 * 2/3 * 188/204 = 19,90588

    Mbps

    2.2.2- Tipo de señales portadoras en OFDM

    Como se mencionó anteriormente, el número de portadoras que tienen la

    capacidad de enviar datos no es el total de portadoras enviadas por el canal.

    Existen otras clases de subportadoras que utiliza el sistema de modulación para

    enviar y verificar cierta información que permite verificar el envío de información.

    2.2.2.1- Portadoras piloto y estructuración en tramas de la señal OFDM

    En OFDM los símbolos están compuestos por un número K de elementos o

    “celdas”, cada uno de ellos corresponden a una portadora. En la señal transmitida

    existen otras portadoras o “celdas”. A continuación se muestra las subportadoras

    y su utilidad:

    Piloto Continuas “Continual Pilots”, para sincronización del receptor en

    frecuencia y fase.

    Piloto Dispersas “Scattered Pilots”, para regeneración del canal en

    amplitud y fase del receptor

  • 15

    TPS “Transmission Parameter Signalling” esta portadora envía la

    información del modo de transmisión utilizado.

    Para enviar estas portadoras de una manera adecuada tanto en número

    como en su distribución, exige transmitir la señal en “Tramas”.

    Cada trama, tiene una duración “Tf”, que son 68 símbolos OFDM, que son

    del 0 al 67. De tal forma que Tf = 68 Ts.

    Una “Súper-Trama” está formada por 4 tramas en cualquier modo de

    transmisión, pero, una “Mega-Trama” esta formada por 32 tramas en el modo 2K

    y 8 en el 8K.

    2.3- Análisis del estándar IEEE 802.16x

    El estándar IEEE 802.16 aparece en octubre del 2001 y es publicado el 8

    de abril del 2002, orientado para la satisfacción de redes de área metropolitana

    (MAN‟s). El objetivo de este estándar es el complacer a las empresas y usuarios

    de hogares la necesidad de obtener acceso al Internet por medio de una red

    inalámbrica pero con banda ancha y a largas distancias o en lugares de difícil

    acceso, ofreciendo una alternativa en relación a conexiones con T1, DSL, etc., ya

    que la tecnología inalámbrica brinda la capacidad de llegar a lugares

    geográficamente de difícil acceso. Las empresas pueden optar ahora con la

    comodidad de utilizar este estándar para la conexión de redes MAN y dentro de

    su establecimiento u hogar otros estándares como el IEEE 802.3 para el cableado

    y 802.11 para redes inalámbricas, ambos locales.

  • 16

    Cuadro II.2: Evolución del estándar IEEE 802.16

    ESTANDAR FECHA

    APROBACION IEEE

    DESCRIPCION

    802.16-2001 Abril 2002 Primer estándar relacionado con las redes inalámbricas de área metropolitana

    802.16c-2002 Enero 2003 Se añaden detalles para uso de las bandas 10-66 GHz

    802.16a-2003 Abril 2003

    Se añaden detalles para uso de las bandas 2-11 GHz y modificaciones al funcionamiento de la capa MAC

    802.16d-2004 Junio 2004 Recopilación de anteriores estándares e implementación de interfase para acceso a sistemas inalámbricos de banda ancha

    802.16e Finales 2005 Proporciona movilidad al estándar

    2.3.1- Frecuencias

    Este estándar puede manejar distintas frecuencias, el uso de cada una de

    ellas se dará según la conveniencia y la necesidad de los usuarios.

    2.3.1.1- Bandas de 10 a 66 Ghz

    En este rango el entorno físico que presenta el estándar exige línea de

    vista para su funcionamiento. Lo más común es encontrar anchos de banda de 25

    y 28 Mhz. Está orientado a conexiones punto multipunto (PMP) y para empresa

    medianas y grandes ya que la taza de transferencia se promedia en los 120

    Mbps.

  • 17

    2.3.1.2- Bandas inferiores a los 11 Ghz

    Debido a su mayor longitud de onda, no es necesaria la línea de vista. La

    capacidad de poder manejar línea de vista (LOS) o no, pertenece a la capa física

    y será dada tanto por la banda que se maneje, la calidad de las antenas y la

    tecnología de transmisión que estas utilizan.

    La mayor ventaja de las bandas menores a 11 Ghz es la libertad en

    permisos para su funcionamiento especialmente las de 5 a 6 Ghz. La dificultad

    que puede encontrarse es la interferencia con otros artefactos. El mecanismo que

    tiene para solucionar este problema de interferencia se encuentra en la capa

    física y es la selección dinámica de frecuencias (DFS).

    Cuadro II.3: Designación de nombres de estándares por frecuencias1

    Designación Aplicabilidad Tipo de

    duplexación

    WirelessMAN-SC™ 10-66 GHz TDD/FDD

    WirelessMAN-SCa™ Bajo 11 GHz bandas con licencia TDD/FDD

    WirelessMAN-OFDM™ Bajo 11 GHz bandas con licencia TDD/FDD

    WirelessMAN-OFDMA™ Bajo 11 GHz bandas con licencia TDD/FDD

    WirelessHUMAN™ Bajo 11 GHz bandas libres de licencia TDD

    1 IEEE COMPUTER SOCIETY, Air Interface For Fixed Broadband Wireless

    Access Systems, 2004

  • 18

    2.3.2- Modelo de Referencia y alcance del estándar

    Figura II.4: Capas del estándar IEEE 802.161

    Este estándar tiene 2 capas definidas: MAC (control de acceso al medio) y

    PHY (física).

    2.3.2.1- Control de Acceso al Medio (MAC)

    Está compuesta por tres subcapas:

    Service-Specific (CS), transforma o mapea la información que

    viene de la red externa recibida a través de la subcapa de

    convergencia Service Access Point (SAP) y la envía hacia la MAC

    Service Data Units (SDU) a través de la MAC Service Data Units

    1 IEEE COMPUTER SOCIETY, Air Interface For Fixed Broadband Wireless

    Access Systems, 2004

  • 19

    (SAP). Además se encarga del transporte de celdas ATM y paquetes

    IP.

    Common Part (CPS), que recibe los (SDUs) de la MAC Service

    Data Units (SAP) para clasificarlos y asociarlos al apropiado MAC

    Service Flow Identifier (SFID) y Connection Identifier (CID).

    Además provee la base de la funcionalidad MAC: acceso al sistema,

    asignación del ancho de banda, establecer y mantener la conexión.

    Security, encargada de la autenticación, intercambio de llaves y

    encriptación.

    2.3.2.2- Física (PHY)

    Los datos, el control PHY y las estadísticas son transferidos entre el MAC

    CPS y la capa física a través del PHY SAP. Esta capa hace referencia a múltiples

    especificaciones como un apropiado rango de frecuencias y sus debidas

    aplicaciones.

    2.3.3- Funcionamiento de IEEE 802.16

    2.3.3.1- La parte física OFDM

    La capa física de WirelessMAN-OFDM esta basada en la modulación

    OFDM. Dirigida principalmente para implementarse en lugares que requieran de

    accesos fijos como el DSL y cable modem. Soporta sub-canalización en la

    transmisión (16 canales) basados en TDD y FDD; para la recepción utiliza

  • 20

    Codificación Tiempo-Espacio (STC) y Sistemas de Antenas Inteligentes con

    Acceso Múltiple por División de Espacio (SDMA).

    2.3.3.2- Tipos de encabezados MAC

    Existen dos tipos de encabezados MAC: uno genérico y otro que incluye la

    petición de ancho de banda (BR). En primero es usado para transmitir datos o

    mensajes MAC, el segundo sirve cuando el cliente remoto (SS) requiere más

    ancho de banda en la transmisión. La longitud máxima del PDU MAC es de 2048

    bytes, incluidos el encabezado, payload y el CRC. Para punto multipunto (PMP) la

    MAC define ARQ de respuesta rápida, lo que optimiza el uso del ancho de banda.

    2.3.3.3- Metodología para ingreso a la red

    Para que un SS pueda ingresar a la red debe completar un proceso con la

    debida BS, que se resume en los siguientes pasos:

    Sincronización con el canal de recepción, cuando un SS quiere

    entrar a la red, escanea un canal en la lista de frecuencias,

    normalmente un SS es configurado para usar un específico BS con

    parámetros operacionales dados cuando operan en una banda

    licenciada. Si el SS encuentra un canal DL y esta disponible para

    sincronizarse a nivel de capa física, la MAC busca un DCD y un

    UCD para obtener información de modulación y otros parámetros.

    Clasificación inicial, cuando el SS se ha sincronizado con el canal

    DL y ha recibido el DL y UL MAP para la trama , empieza el proceso

    de clasificación enviando una petición de clasificación MAC usando

  • 21

    el mínimo poder de transmisión. Si no se recibe respuesta el SS

    reenvía el mensaje en la trama posterior usando un poder de

    transmisión mayor. Este proceso se repite hasta encontrar el poder

    de transmisión óptimo para enviar datos al UL.

    Capacidad de negociación, luego de una correcta finalización de la

    clasificación inicial, el SS envía al BS una descripción de su

    capacidad de niveles de modulación, esquemas de codificación,

    tasas y métodos de duplexación. La BS acepta o niega a la SS

    basándose en sus capacidades antes mencionadas.

    Autenticación, luego de la negociación, la BS autentica a la SS y lo

    provee de una llave para habilitar el cifrado de datos. El SS envía el

    certificado X.509 de su fabricante y la descripción de los algoritmos

    de criptografía que soporta. La BS valida la identidad del SS,

    determina el algoritmo de cifrado y el protocolo que debe usarse y

    envía una autenticación de respuesta al SS. La respuesta contiene

    los datos de la clave a ser usada por el SS, continuamente ésta se

    renueva para mantenerla actualizada.

    Registro, luego de una autenticación exitosa, la SS envía un

    mensaje de registro a la BS, la cual responde a la SS. Este

    intercambio incluye el soporte para: versión IP, administración del

    SS, parámetros ARQ, CRC y control de flujo de datos.

    Conectividad IP, la SS inicia DHCP (IETF RCF 2131) para obtener

    la dirección IP y otros parámetros para establecer la conectividad IP,

    La BS y la SS mantienen la actual fecha y hora usando el protocolo

  • 22

    time of the day (IETF RFC868), entonces la SS descarga los

    parámetros operacionales usando TFTP (IETF RFC 1350).

    Creación de la conexión, el proceso de creación de la conexión es

    iniciado por la BS, la cual envía un mensaje de petición de servicio a

    la SS para recibir una confirmación de que la conexión ha sido

    creada.

    Clasificación periódica, en todo el tiempo de la conexión se realiza

    una clasificación periódica, ajustando el poder de transmisión actual

    para que la conexión sea lo más óptima posible.

  • 23

    Figura II.5: Proceso de ingreso a la red en IEEE 802.16x1

    2.3.3.4- Clases de servicio

    La capa MAC de 802.16 proporciona diferenciación QoS (Calidad de

    Servicio) para diferentes tipos de aplicaciones que pueden operar bajo este tipo

    de redes. Se definen los siguientes tipos de servicio:

    1 INTEL CORPORATION, Intel Technology Journal Vol. 8: WiMAX, 2004

  • 24

    Servicios de tipo concesión no solicitada (UGS): Es designado

    para soportar servicios con tasa de bits constante (CBR) como:

    emulación de T1/E1, voz sobre IP (VoIP) sin supresión de silencio.

    Servicios de tipo sondeo en tiempo real (rtPS): Designado para

    soportar servicios en tiempo real que generan paquetes de tamaño

    variable sobre una base periódica, como video MPEG o VoIP con

    supresión de silencio.

    Servicios de tipo sondeo en tiempo no real (nrtPS): Designado

    para soportar servicios en tiempo no real que requieren concesión

    de tamaños de datos variables sobre una base regular, como la

    transmisión de archivos.

    Servicios de tipo el mejor esfuerzo (BE), Aquellos servicios como

    el usado en la actualidad para navegar por el Internet.

    2.3.4- ATM, IPv6, VoIP en 802.16

    802.16 soporta diferentes tipos de servicios y protocolos como: ATM, IPv4,

    IPv6, Ethernet, VLAN‟s, VoIP, QoS entre otros, proporcionando una gama de

    posibilidades en cuanto a voz y datos se refiere, adicionalmente, puede funcionar

    como un backhaul para conectar redes WiFi (802.11x) y hotspots al Internet.

    Para soportar estos servicios antes mencionados, 802.16 debe tratar a los

    diferentes canales del aire como partes separadas a nivel MAC, así por ejemplo,

    una simple BS puede utilizar dos canales de 10 MHz en paralelo como dos

    instancias MAC separadas. Este tipo de virtualización es necesario debido a que

    el uso y la localización del ancho de banda aéreo dependen en gran parte de las

  • 25

    políticas del carrier, de la carga del sistema y del estado de las radiofrecuencias

    en ese momento.

    2.4- La tecnología WiMAX, presente y futuro

    Como toda tecnología o estándar tiene un proceso de crecimiento, esto se

    va dando según las necesidades de los investigadores o de los usuarios que

    comprometen a las empresas involucradas a permanecer actualizadas.

    2.4.1- Presente de WiMAX

    Hasta el año 2004 las empresas desarrolladoras no habían hecho sino

    estudios técnicos más profundos para el estándar que lo rige, en común acuerdo

    las empresas desarrolladoras ofrecieron la muestra de equipos para poner a

    prueba con casos de estudio para el año 2005. Hay que tomar en cuenta que los

    equipos aparecen en el momento que la estructura del estándar es lo

    suficientemente robusta para satisfacer todos los problemas y necesidades que

    se presenten.

    Como se ha visto en otras tecnologías inalámbricas, especialmente en WiFi

    (IEEE 802.11x), la flexibilidad de los equipos para adaptarse a las diferentes

    tecnologías dentro del mismo estándar 802.11a, 802.11b, 802.11g, fueron

    apareciendo con el transcurso del tiempo; WiMAX, como se mencionó

    anteriormente, no es una tecnología nueva, sino el desarrollo y mejora de las ya

    existentes, por lo tanto los equipos desarrollados tienen la capacidad de brindar

    flexibilidad para los otros estándares inalámbricos en especial con WiFi y la

    interoperabilidad con sistemas de red con cableado.

  • 26

    En el presente por lo tanto se puede hablar ya de una estandarización real.

    Se ha llegado ahora a extender el rango de cobertura de 40 a 70 kilómetros,

    trabajando en bandas de 2 a 11 Ghz, siendo esta común en muchos lugares y por

    lo tanto no requiere licenciamiento. Válido para topologías PMP sin requerir línea

    de vista directa. También con bandas de 3.5 y 10.5 Ghz. Las bandas que

    requieren permisos son 2.5 - 2.7 Ghz en los Estados Unidos y otros países de

    Latinoamérica. Pero más común son las de 2.4 Ghz y de 5.725 – 5.825 Ghz, que

    no requieren de licencia de utilización alguna.

    WiMAX tiene tecnologías competitivas que tratan de brindar el mismo

    servicio o características como es el estándar Hiperaccess (>11 Ghz) y HiperMAN

    (

  • 27

    En el momento se encuentran 110 empresas inscritas en el WiMAX Forum,

    siendo los encargados de regir y controlar el desarrollo de esta tecnología. Dentro

    de las variaciones que están ahora en desarrollo para este estándar es la

    movilidad de WiMAX con la publicación del estándar IEEE 802.16e, que se espera

    para Octubre del 2005. Este brindará al usuario la posibilidad de trasportarse sin

    perder el servicio en el caso que salga del rango de cobertura de su antena

    proveedora de servicios, ingresando a la siguiente dentro del área geográfica,

    proceso conocido como “handover”.

    2.4.1.1- Tecnología Actual

    Las empresas desarrolladoras, esperan tener un estándar robusto para el

    diseño de equipos de interconexión. La Intel da el primer paso con el chip “Intel

    WiMAX ProWireless 5116 technology”. Basado en este chip, empresas como

    Airspan han desarrollado equipos con características con tecnología de alta

    calidad para brindar soluciones inalámbricas. Airspan es de las empresas más

    innovadoras dentro del mercado, tienen una muestra de productos que se van a

    posicionar en el mercado para finales del 2005. Todos los productos pasan por

    controles de calidad y certificaciones legislados por el WiMAX Forum. Con el

    módem desarrollado por la Intel, el 5116, la capacidad de interconexión con

    diferentes tecnologías, tanto WiFi, tecnología inalámbrica, etc. La

    comercialización de los equipos se pronostican son para inicios del 2006.

  • 28

    2.4.2- El futuro de WiMAX.

    El futuro más cercano de WiMAX es la próxima publicación de la

    actualización al estándar, que va a ser en Octubre la IEEE 802.16e, que se va a

    basar en la capacidad de generar una tecnología para interconexión de redes

    inalámbricas con movilidad para los usuarios.

    WiMAX tiene previsto su crecimiento en tres fases:

    1. En la primera mitad del año 2005, basado en el estándar IEEE 802.16-

    2004, se tendrán conexiones de banda ancha inalámbricas fijas.

    2. En la segunda mitad del año 2005, se cubrirá la parte de instalaciones

    en interiores, con antenas parecidas a las de tecnología WiFi; tratando

    con esto de abaratar costos, mejorar espacios y brindar banda ancha en

    espacios comerciales más reducidos.

    3. Después de la publicación del estándar 802.16e que se espera para

    Octubre del 2005, la capacidad de dispositivos como portátiles de

    movilizarse sin perder señal iterando con las áreas de servicio, o sea el

    llamado “handover”.

  • 29

    Figura II.6: Evolución de WiMAX1

    El abaratamiento de costos de instalación y de equipos como toda

    tecnología se dará transcurrido el tiempo. Todavía no se habla de precios pero si

    de catálogos de equipos que pueden realizar la conexión.

    Pero en sí la orientación o es para reemplazar la fibra ni tecnologías WiFi,

    sino coexistir con ellas pero para nuevas instalaciones mejorar los costos frente a

    estas mencionadas.

    Como se ha visto en otros estándares como Ethernet (IEEE 802.3), que

    apareció para tecnologías de velocidades de 10 Mbps, pasado el tiempo, han

    llegado a tener variaciones y mejoras a ese estándar que no eran calculables

    desde su inicio sino con la aparición de nuevas tecnologías y necesidades; de la

    1 INTEL CORPORATION, Intel Technology Journal Vol. 8: WiMAX, 2004

  • 30

    misma manera se presentará con IEEE 802.16, irá variando para acoplarse con

    las necesidades del mercado y según su aceptación se verá el desarrollo de

    equipos que va a la par con el estándar.

    2.5- Análisis comparativo entre tecnologías existentes

    En la actualidad, la tecnología brinda diferentes soluciones a nuestros

    problemas, para realizar una conexión de red en una oficina, no solo se cuenta

    con diferentes tipos de cableados: UTP, STP, FIBRA, etc., sino también la

    oportunidad de realizar interconexiones de forma inalámbrica: Bluetooth, WiFi,

    WiMAX, MobileFi y Telefonía Inalámbrica.

    Lo importante es que según las necesidades y requerimientos que se tenga

    en nuestra red corporativa, realizar la mejor elección tanto para costos y para

    soporte de tecnología. Ahora en muchos lugares es importante la situación

    geográfica. En el Ecuador por ejemplo la posibilidad de contratar enlaces de

    banda ancha en cualquier lugar es todavía un sueño por la tecnología que brindan

    las operadoras locales; conexiones dentro de edificios antiguos también es un

    problema para la conexión de un cableado estructurado, es por ello que se debe

    tomar en cuenta la utilización de tecnología inalámbrica para la solución de estos

    problemas.

  • 31

    Cuadro II.4: Comparación entre WiMAX y otras tecnologías inalámbricas

    WiMAX 802.16

    WiFi 802.11

    Mobile-Fi 802.20

    UMTS y cdma2000

    Velocidad 124 Mbps 11-54 Mbps

    16 Mbps 2 Mbps

    Cobertura 40-70 Km 300 m 20 km 10 km Licencia Si/No No Si Si

    Ventajas

    Velocidad, Ancho de

    banda, Movilidad y

    Alcance

    Velocidad y Precio

    Velocidad y

    Movilidad

    Rango y Movilidad

    Desventajas Interferencias Bajo

    alcance Precio

    alto Lento y

    caro

    Cuadro II.5: Comparación entre WiMAX y las tecnologías celulares

    Celular WiMAX

    Edge HSPDA 1xEVDO 802.16-2004 802.16e

    Familia tecnológica y modulación

    TDMA GMSK y 8-PSK

    WCDMA (5 MHz)

    QPSK y 16 QAM

    CDMA2K QPSK y 16

    QAM

    OFDM/OFDMA QPSK, 16 QAM y 64

    QAM

    OFDMA QPSK escalable, 16

    QAM y 64 QAM

    Velocidad máxima de los

    datos 473 Kbps 10,8 Mbps 2,4 Mbps

    75 Mbps (canal de 20

    MHz) 18 Mbps (canal de 5

    MHz)

    75 Mbps (máx.)

    Velocidad promedio para

    el usuario

    Velocidad < 130 Kbps

    < 750 Kbps inicialmente

    < 140 Kbps

    1–3 Mbps

    80% de rendimiento del modelo de uso

    fijo

    Alcance en exteriores

    (célula promedio)

    2–10 km 2–10 km 2–10 km 2–10 km 2–7 km

    Ancho de banda del

    canal 200 Khz. 5 MHz 1,25 MHz

    1,5–20 MHz, escalable

    1,5–20 MHz, escalable

  • 32

    Es fácil distinguir en el cuadro la ventaja de WiMAX sobre otras

    tecnologías, el único inconveniente que se presente sería las dudas sobre las

    interferencias por manejarse en distintos rangos de frecuencias, pero esto se ve

    solucionado por tener una flexibilidad en el uso de frecuencias según las

    interferencias que se encuentren. WiMAX tiene la capacidad de realizar un

    cambio de frecuencias según la necesidad y el estado de interferencias.

    La utilización de modulación OFDM en la mayoría de las tecnologías

    inalámbricas probadas y ya existentes, hace que WiMAX sea confiable.

    Uno de los grandes problemas con la transferencia de radio a largas

    distancias es la perdida de potencia en la señal, pero ahora con la tecnología de

    avanzada que se ha desarrollado con la telefonía celular, la capacidad de las

    antenas de recibir información y decodificarla sin errores ha mejorado

    notablemente. Y de esto se vale también WiMAX.

    Como se puede apreciar, WiMAX utiliza tecnología probada y desarrollada

    con estándares que ya están en el mercado por lo que WiMAX se convierte en

    una tecnología estable y si la tecnología que otras inalámbricas utilizan y están en

    el mercado, WiMAX al mejorar su estándar para soportar mejor ancho de banda,

    largas distancias y con IEEE 802.16e movilidad, basándose con tecnología ya

    probada lo hace el mejor estándar inalámbrico para interconexión de redes MAN y

    próximamente LAN y Móvil.

    En el Ecuador la conectividad de las escuelas y colegios, bases de la

    educación, al mundo de Internet con banda ancha, todavía es muy limitado.

    Dentro de los motivos fundamentales están: altos costos, situación geográfica y

    falta de tecnología del proveedor. Estos tres problemas se ven solucionados con

  • 33

    WiMAX, el adquirir un SS para la conexión a uno de los proveedores de Internet

    inalámbrico va a ser barato, sencillo y físicamente accesible, así se tendría la

    posibilidad de crecer a nivel país dentro del mundo del Internet.

    2.6- Seguridad en sistemas de interconexión

    Los datos de los sistemas informáticos están en constante peligro por

    varias causas: errores de los usuarios o ataques intencionados o fortuitos.

    Pueden producirse accidentes y ciertas personas con intención de atacar el

    sistema pueden obtener acceso al mismo e interrumpir los servicios, inutilizar los

    sistemas o alterar, suprimir o robar información.

    Los aspectos donde la información puede sufrir daños son los siguientes:

    Disponibilidad.- Es la capacidad de obtener la información en el

    momento en que se la requiera.

    Integridad.- La información debe estar protegida de las modificaciones

    no permitidas, accidentales o imprevistas.

    Confidencialidad.- El sistema contiene información que requiere

    protección contra la divulgación no autorizada.

    La seguridad informática maneja dos conceptos bien definidos como parámetros

    para hacerla cumplir, estos son: seguridad física y seguridad lógica

    Seguridad Física

    La seguridad física trata de la protección del hardware y el soporte de

    datos, también se toma en cuenta los lugares donde se encuentran instalados.

    Enmarca en sí desastres naturales, incendios, sabotajes, robos y directivas en

    políticas de seguros sobre los dispositivos.

  • 34

    Seguridad Lógica

    La seguridad lógica trata sobre la seguridad en el uso de las aplicaciones

    (software), protección de datos, procesos y programas, también sobre las políticas

    de acceso de usuarios a la información.

    Cumplidas de manera eficiente estos dos conceptos será fácil manejar

    auditorías en seguridad.

    Para hacer cumplir las seguridades totales dentro de un sistema de red en

    la ESPE se deben tomar ciertos parámetros o procedimientos a seguir, por lo

    tanto a continuación mostraremos las fases que cubren el proceso de seguridad

    para el enlace entre sedes mostrado en capítulos anteriores:

    Análisis de riesgo

    Políticas de seguridad

    Pruebas de intrusión

    Estándar ISO 17799

    Quality of Service (QoS)

    Informática forense

    2.7- Análisis de riesgo

    Para crear políticas de seguridades de la red, se debe conocer la fuente de

    las amenazas que generan riesgos, cuales son los recursos que en verdad vale la

    pena proteger dando importancia unos sobre otros. Todo plan de seguridad es útil

    únicamente que los esfuerzos por realizar los estudios para generar seguridades

    sean adoptados e implementados.

  • 35

    Como se ha indicado, lo principal es saber la fuente de donde pueden

    provenir los problemas y a que parte de nuestra infraestructura afectaría. Para ello

    está el análisis de riesgo que implica determinar lo siguiente:

    ¿Qué se necesita proteger?

    ¿De que se necesita proteger?

    ¿Cómo protegerlo?

    Los riesgos deben clasificarse por nivel de importancia y gravedad de la

    perdida. No debe terminar en una situación en la que gaste más en proteger algo

    que es de menor valor para la Institución.

    Dentro de este esquema, se pueden reconocer algunos de los

    componentes estudiados en una Análisis de Riesgos:

    Riesgo: es el potencial que tiene una amenaza de explotar las

    vulnerabilidades asociadas con un activo, comprometiendo la seguridad

    de éste.

    Activo: es un componente relacionado con la información, el cual tiene

    un valor asignado por la entidad directamente relacionada con éste.

    Dicho valor representa el nivel de importancia que tiene el activo en el

    “proceso del negocio”.

    Vulnerabilidad: es una debilidad en las Tecnologías de Información

    que hace susceptible un activo a una amenaza.

    Amenaza: es un evento, acción o agente que puede comprometer a un

    activo

    Impacto: es la magnitud en que afecta la materialización de un riesgo.

  • 36

    2.8- Políticas de seguridad

    Se puede definir política de seguridad de la información como el conjunto

    de normas, reglas, procedimientos y prácticas que regulan la protección de la

    información contra la pérdida de confidencialidad, integridad o disponibilidad,

    tanto de forma accidental como intencionada.

    La política de seguridad nos indica:

    Qué hay que proteger.

    Qué principios hemos de tener en cuenta.

    Cuáles son los objetivos de seguridad a conseguir.

    La asignación de cometidos y responsabilidades.

    2.9- Encriptación de datos en WiMAX

    Para proteger la información la tecnología ha ido a la par con los estudios

    matemáticos para realizar la encriptación de la información. A continuación se

    describen los métodos de encriptamiento utilizados en WiMAX, específicamente

    en equipos citados en la fase de diseño.

    2.9.1- AES

    AES (Advanced Encryption Standard) es un algoritmo criptográfico usado

    para la protección de la información, AES puede generar llaves de 128, 192 y 256

    bits, y encripta y desencripta información en bloques de 128 bits (16 bytes). A

    diferencia a de las llaves públicas que utiliza un par de llaves, las llaves simétricas

    que utiliza AES maneja una misma llave para encriptar y desencriptar información.

  • 37

    La información encriptada retorna en un bloque de cifras que tiene el mismo

    número de bits que la información que fue ingresada.

    El algoritmo AES está basado en permutaciones y sustituciones, donde las

    permutaciones son el reordenamiento de la información y las sustituciones es el

    reemplazo de una unidad de información por otra.

    Para comparar la eficacia de AES, desde su página web NIST afirma que

    mientras que el desfasado DES podría actualmente quebrantarse después de

    varias horas de intento, se necesitarían 149 trillones de años con un algoritmo

    AES de sólo 128 bits siempre y cuando se crease previamente el equipo

    adecuado para hacerlo.

    2.9.2- DES 1

    DES (Data Encryption Standard) es un esquema de encriptación simétrico.

    Se basa en un sistema mono alfabético, con un algoritmo de cifrado consistente

    en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el

    texto en claro a cifrar se somete a una permutación, con bloque de entrada de 64

    bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos

    funciones principales, una función de permutación con entrada de 8 bits y otra de

    sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de

    cifrado.

    1 LUCIANO MORENO, Criptografía (VII)

    http://www.htmlweb.net/seguridad/cripto/cripto_7.html), 2005

    http://www.htmlweb.net/seguridad/cripto/cripto_7.html

  • 38

    En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son

    usados para la encriptación, mientras que los 8 restantes son de paridad, y se

    usan para la detección de errores en el proceso.

    Como la clave efectiva es de 56 bits, son posible un total de 2 elevado a 56

    = 72.057.594.037.927.936 claves posibles, es decir, unos 72.000 billones de

    claves, por lo que la ruptura del sistema por fuerza bruta o diccionario es

    sumamente improbable, aunque no imposible si se dispone de suerte y una gran

    potencia de cálculo.

    Los principales inconvenientes que presenta DES son:

    Se considera un secreto nacional de EEUU, por lo que está protegido

    por leyes específicas, y no se puede comercializar ni en hardware ni en

    software fuera de ese país sin permiso específico del Departamento de

    Estado.

    La clave es corta, tanto que no asegura una fortaleza adecuada. Hasta

    ahora había resultado suficiente, y nunca había sido roto el sistema.

    Pero con la potencia de cálculo actual y venidera de los computadores y

    con el trabajo en equipo por Internet se cree que se puede violar el

    algoritmo, como ya ha ocurrido una vez, aunque eso sí, en un plazo de

    tiempo que no resultó peligroso para la información cifrada.

    No permite longitud de clave variable, con lo que sus posibilidades de

    configuración son muy limitadas, además de permitirse con ello la

    creación de limitaciones legales.

    La seguridad del sistema se ve reducida considerablemente si se

    conoce un número suficiente textos elegidos, ya que existe un sistema

  • 39

    matemático, llamado Criptoanálisis Diferencial, que puede en ese caso

    romper el sistema en 2 elevado a 47 iteraciones.

    Entre sus ventajas cabe citar:

    Es el sistema más extendido del mundo, el que más máquinas usan, el

    más barato y el más probado.

    Es muy rápido y fácil de implementar.

    Actualmente DES ya no es estándar y fue roto en Enero de 1999 con un

    poder de cómputo que efectuaba aproximadamente 250 mil millones de

    ensayos en un segundo.

    2.9.2.1- Triple DES

    Como se ha visto, el sistema DES se considera en la actualidad poco

    práctico, debido a la corta longitud de su clave. Para solventar este problema y

    continuar utilizando DES se creó el sistema Triple DES (TDES), basado en tres

    iteraciones sucesivas del algoritmo DES, con lo que se consigue una longitud de

    clave de 128 bits, y que es compatible con DES simple.

    Este hecho se basa en que DES tiene la característica matemática de no

    ser un grupo, lo que implica que si se encripta el mismo bloque dos veces con dos

    llaves diferentes se aumenta el tamaño efectivo de la llave.

    Para implementarlo, se toma una clave de 128 bits y se divide en 2

    diferentes de 64 bits, aplicándose el siguiente proceso al documento en claro:

  • 40

    1. Se le aplica al documento a cifrar un primer cifrado mediante la primera clave,

    C1.

    2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la

    segunda clave, C2.

    3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.

    Si la clave de 128 bits está formada por dos claves iguales de 64 bits

    (C1=C2), entonces el sistema se comporta como un DES simple.

    Tras un proceso inicial de búsqueda de compatibilidad con DES, que ha

    durado 3 años, actualmente TDES usa 3 claves diferentes, lo que hace el sistema

    mucho más robusto, al conseguirse longitudes de clave de 192 bits (de los cuales

    son efectivos 168), mientras que el uso de DES simple no está aconsejado.

    2.10- Pruebas de intrusión

    Las pruebas de intrusión permiten saber si el nivel de seguridad que se ha

    tomado es vulnerable o no, de tal manera, que se puedan hacer modificaciones

    antes de la puesta en marcha del proyecto.

    Los intrusos informáticos utilizan diversas técnicas para romper los

    sistemas de seguridad de una red. Básicamente buscan los puntos débiles del

    sistema para poder ingresar.

    Los administradores de red de la ESPE deben delegar gente para que

    hagan el trabajo de “testers”.

    Los intrusos cuentan con grandes herramientas como scanners, cracking

    de passwords, software de análisis de vulnerabilidades, exploits y probablemente

  • 41

    el arma más importante: la ingeniería social. Un administrador cuenta con todas

    ellas empleadas para bien, los logs, los sistemas de detección de intrusos y los

    sistemas de rastreo de intrusiones.

    Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad

    de una red se le conoce como “ethical hacking”, uno de los recursos más

    poderosos con los que se cuenta hoy para generar barreras cada vez más

    eficaces.

    Un test está totalmente relacionado con el tipo de información que se

    maneja en la institución. Por consiguiente, según la información que deba ser

    protegida, se determinan las estructuras y las herramientas de seguridad.

    El software y el hardware utilizados son una parte importante, pero no

    única. A ella se le agrega lo que se denomina “políticas de seguridad internas”,

    descritas anteriormente.

    El “Penetration test” o “ethical hacking”, es un conjunto de metodologías y

    técnicas para realizar una evolución integral de las debilidades de los sistemas

    informáticos. Consiste en un modelo que reproduce intentos de acceso a

    cualquier entorno informático de un intruso potencial desde los diferentes puntos

    de entrada que existan, tanto internos como remotos.

    2.11- Informática Forense

    Informática forense es el conjunto de herramientas y técnicas que son

    necesarias para encontrar, preservar y analizar pruebas digitales frágiles, que son

    susceptibles de ser borradas o sufrir alteración de muchos niveles. Quienes la

    practican reúnen esos datos y crean una llamada prueba de auditoría para juicios

  • 42

    penales. Buscan información que puede estar almacenada en registros de

    acceso, registros específicos, modificación de archivos intencionalmente,

    eliminación de archivos y otras pistas que puede dejar un atacante a su paso.

    La idea principal en este tipo de análisis es contar completamente con todo

    el apoyo del usuario y depende exclusivamente del manejo inmediato que el

    usuario le haya dado al incidente, ya que al ingresar al sistema o apagar el

    servidor se puede perder información valiosa para análisis posteriores.

    Para este tipo de análisis, se debe recopilar posibles pruebas del ataque y

    de la ubicación desde donde se realizo, la información modificada, alterada

    completamente o borrada y los posibles perjuicios al funcionamiento normal de los

    dispositivos. No está orientada a tomar acciones legales.

  • 43

    CAPITULO III: ANÁLISIS DE LA SITUACION ACTUAL

    En un establecimiento universitario como es la ESPE que maneja varias

    dependencias, sedes y facultades, el estudio de la red se debe orientar a la

    optimización de recursos y servicios que se prestan a las diferentes áreas

    mencionadas. Para esto se debe categorizar en tres distintos tipos de redes: LAN,

    WLAN, WAN.

    En todos los casos de estudios se utiliza una metodología para el análisis

    estructurada de la siguiente manera:

    Evaluación física.

    Determinación de las aplicaciones críticas dentro de la red y parámetros

    relevantes de tráfico.

    Estimación del uso de la LAN/WLAN incluyendo protocolos y congestión.

    Recomendaciones para el funcionamiento óptimo del sistema de red.

    3.1- Análisis del estado de las redes inalámbricas existentes en la ESPE

    Toda la información recopilada a continuación ha sido recogida y entregada

    por la Dirección de Organización y Sistemas de la ESPE.

    3.1.1- Redes inalámbricas de área local (WLAN) de la ESPE

    En la actualidad, la ESPE no dispone de una red inalámbrica estructurada,

    siendo la sede Sangolquí la única que posee redes puntuales, distribuidas como

    se indica en la figura:

  • 44

    Figura III.1: Ubicación y alcance de redes inalámbricas actuales en el campus

    Sangolquí

  • 45

    3.1.2- Redes de área local (LAN) de la ESPE

    La sede Sangolquí posee un cableado estructurado basado principalmente

    en fibra óptica entre los edificios principales y dentro de éstos, cable UTP. La

    figura muestra la estructura general del cableado existente en el campus

    Sangolquí.

    Figura III.2: Diagrama unifilar de la red de datos sede Sangolquí

    3.1.3- Enlaces existentes en la actualidad entre sedes de la ESPE

    En la actualidad, la ESPE posee conexión entre las sedes, con la limitación

    del ancho de banda que ofrecen estos canales basados en tecnología xDSL

    arrendados a la empresa AndinaDatos mediante un pago mensual por este

    servicio. A continuación se presenta un grafico que detalla las velocidades de

    transferencia y los equipos que se encuentran en cada una de las sedes.

  • 46

    Figura III.3: Diseño lógico de la conectividad con las sedes

    3.1.4- Análisis del tráfico de la red entre sede Sangolquí y sede Idiomas

    Los datos presentados a continuación están basados en que la velocidad

    máxima de recepción y transmisión de datos es igual a 192 Kbps.

  • 47

    Max In: 117.3 kb/s (59.7%) Average In: 6480.0 b/s (3.3%) Current In: 120.0 b/s (0.1%)

    Max Out: 171.0 kb/s (87.0%) Average Out: 30.3 kb/s (15.4%) Current Out: 120.0 b/s (0.1%)

    Figura III.4: Tráfico diario entre sedes Sangolquí e Idiomas

    Max In: 36.9 kb/s (18.8%) Average In: 3576.0 b/s (1.8%) Current In: 2368.0 b/s (1.2%)

    Max Out: 168.8 kb/s (85.9%) Average Out: 20.6 kb/s (10.5%) Current Out: 47.9 kb/s (24.4%)

    Figura III.5: Tráfico semanal entre sedes Sangolquí e Idiomas

    Max In: 70.4 kb/s (35.8%) Average In: 3848.0 b/s (2.0%) Current In: 27.2 kb/s (13.9%)

    Max Out: 156.1 kb/s (79.4%) Average Out: 16.7 kb/s (8.5%) Current Out: 140.4 kb/s (71.4%)

    Figura III.6: Tráfico mensual entre sedes Sangolquí e Idiomas

  • 48

    Max In: 39.2 kb/s (20.0%) Average In: 4488.0 b/s (2.3%) Current In: 2744.0 b/s (1.4%)

    Max Out: 92.6 kb/s (47.1%) Average Out: 19.0 kb/s (9.7%) Current Out: 8424.0 b/s (4.3%)

    Figura III.7: Tráfico anual entre sedes Sangolquí e Idiomas

    3.1.5- Análisis del tráfico de la red entre sede Sangolquí y sede Héroes del

    Cenepa

    Los datos presentados a continuación están basados en que la velocidad

    máxima de recepción y transmisión de datos es igual a 128 Kbps.

    Max In: 30.2 kb/s (23.1%) Average In: 4000.0 b/s (3.1%) Current In: 920.0 b/s (0.7%)

    Max Out: 189.1 kb/s (144.3%) Average Out: 25.4 kb/s (19.4%) Current Out: 656.0 b/s (0.5%)

    Figura III.8: Tráfico diario entre sedes Sangolquí y Héroes del Cenepa

  • 49

    Max In: 29.2 kb/s (22.3%) Average In: 1944.0 b/s (1.5%) Current In: 936.0 b/s (0.7%)

    Max Out: 124.2 kb/s (94.7%) Average Out: 12.7 kb/s (9.7%) Current Out: 736.0 b/s (0.6%)

    Figura III.9: Tráfico semanal entre sedes Sangolquí y Héroes del Cenepa

    Max In: 20.9 kb/s (15.9%) Average In: 1992.0 b/s (1.5%) Current In: 3288.0 b/s (2.5%)

    Max Out: 180.7 kb/s (137.9%) Average Out: 11.7 kb/s (8.9%) Current Out: 20.8 kb/s (15.9%)

    Figura III.10: Tráfico mensual entre sedes Sangolquí y Héroes del Cenepa

    Max In: 83.4 kb/s (63.6%) Average In: 3080.0 b/s (2.3%) Current In: 4040.0 b/s (3.1%)

    Max Out: 115.4 kb/s (88.1%) Average Out: 12.9 kb/s (9.9%) Current Out: 20.4 kb/s (15.5%)

    Figura III.11: Tráfico anual entre sedes Sangolquí y Héroes del Cenepa

  • 50

    3.1.6- Análisis del tráfico de la red entre sede Sangolquí y sede IASA I

    Los datos presentados a continuación están basados en que la velocidad

    máxima de recepción y transmisión de datos es igual a 192 Kbps.

    Max In: 10.7 kb/s (5.5%) Average In: 1040.0 b/s (0.5%) Current In: 216.0 b/s (0.1%)

    Max Out: 85.7 kb/s (43.6%) Average Out: 5432.0 b/s (2.8%) Current Out: 240.0 b/s (0.1%)

    Figura III.12: Tráfico diario entre sedes Sangolquí e IASA I

    Max In: 22.8 kb/s (11.6%) Average In: 1232.0 b/s (0.6%) Current In: 224.0 b/s (0.1%)

    Max Out: 247.0 kb/s (125.6%) Average Out: 9136.0 b/s (4.6%) Current Out: 344.0 b/s (0.2%)

    Figura III.13: Tráfico semanal entre sedes Sangolquí e IASA I

  • 51

    Max In: 111.5 kb/s (56.7%) Average In: 2856.0 b/s (1.5%) Current In: 216.0 b/s (0.1%)

    Max Out: 251.3 kb/s (127.8%) Average Out: 11.7 kb/s (6.0%) Current Out: 456.0 b/s (0.2%)

    Figura III.14: Tráfico mensual entre sedes Sangolquí e IASA I

    Max In: 12.9 kb/s (6.6%) Average In: 1280.0 b/s (0.7%) Current In: 1264.0 b/s (0.6%)

    Max Out: 118.8 kb/s (60.4%) Average Out: 9304.0 b/s (4.7%) Current Out: 5056.0 b/s (2.6%)

    Figura III.15: Tráfico anual entre sedes Sangolquí e IASA I

    3.1.7- Requerimientos de servicios proyectados

    La ESPE para mantenerse en la vanguardia de la tecnología y brindar a

    sus estudiantes servicios de calidad, debe proyectar la utilización y entrega de

    servicios tales como: VoIP y video conferencias (educación virtual). En la

    actualidad, por los enlaces que tiene con sus sedes, sería imposible

    implementarlos. A continuación se presentan los requerimientos de red para cada

    tipo de aplicación.

  • 52

    3.1.7.1- Requerimientos de VoIP

    En la actualidad la utilización de este servicio está incrementando

    notablemente, la reducción de costos para los usuarios es significativa.

    Instituciones como la ESPE, donde el número de personal administrativo y la

    necesidad de realizar interconexiones telefónicas entre sedes es extenso,

    requieren que este servicio sea implementado dentro de sus instalaciones. De

    acuerdo a la planificación de la ESPE se prevee que en el 2006 se tengan 100

    usuarios con VoIP y que el servicio vaya aumentando, por lo que es importante

    determinar el ancho de banda que utiliza.

    Tabla III.1: Ancho de banda requerido para VoIP según los codecs

    VoIP Codecs Ancho de Banda (BW)

    G.723.1 CELP 6.3 / 5.3 kbps

    G.729 CS-ACELP 8 kbps

    G.728 LD-CELP 16 kbps

    G.726 ADPCM 16, 24, 32, 40 kbps

    G.727 E-ADPCM 16, 24, 32, 40 kbps

    G.711 PCM 64 kbps

    Teóricamente si se quiere una línea de salida utilizando uno de los codec

    de alta calidad, que sería el G.711 se necesita un canal de 64Kbps para la

    llamada, ahora, si se tienen 10 comunicaciones simultaneas, se necesitaría un

    ancho de banda aproximado de 640 Kbps. La ESPE en la actualidad no podría

    soportar este servicio. Con WiMAX la conexión que se podría dar en el peor de

    los casos a 11 Mbps entre las sedes la utilización de 10 canales de comunicación

    con VoIP no sería un inconveniente y sería soportado por el ancho de banda que

    brinda esta tecnología.

  • 53

    3.1.7.2- Video conferencia (educación virtual)

    Muchas universidades en el mundo han optado por implementar en sus

    servicios, aulas virtuales donde se pueden recibir cátedras de mucho interés

    desde distintas ubicaciones, en el caso de la ESPE, muchas veces se realizan

    congresos, charlas o conferencias en el campus Sangolquí y se excluye de estos

    beneficios a las otras sedes. Por ejemplo, si en el aula magna se dicta una

    conferencia que se esta transmitiendo a las otras sedes, el nivel educativo de la

    Institución crecer